Vue normale

Iran - La chasse aux sorcières version Starlink s'intensifie

Par : Korben
14 janvier 2026 à 06:24

Bon, on savait que c’était tendu en Iran pour chopper un peu d’Internet libre, mais là on passe clairement au niveau supérieur dans la traque technologique.

En effet, si vous pensiez que poser une antenne Starlink sur votre toit en scred suffisait pour échapper aux mollahs, vous allez être déçus. On n’est plus sur du "je cache le routeur derrière un ficus et tout ira bien", mais sur un mélange de coupures massives, de brouillage, et de chasse aux terminaux qui ressemble très fort à de la guerre électronique.

Déjà, rappelons un peu le contexte... Quand l’État coupe Internet et bride même le téléphone, Starlink devient systématiquement la bouée. Normal c'est de la connexion satellite, donc ça passe partout. Mais le Wall Street Journal raconte que, ces derniers jours, les autorités ont commencé à fouiller et confisquer des paraboles, notamment dans l’ouest de Téhéran, avec des perturbations plus fortes le soir, au moment où les gens descendent dans la rue. Forcément avoir du Starlink c’est illégal et les kits sont passés en contrebande via des bateaux depuis Dubaï, ou par la route via le Kurdistan irakien, etc. Bref, le tuyau vers l'Internet libre est rare, cher, risqué… mais vital pour sortir des vidéos de ce qui se passe dans le pays.

Dishy, l’antenne Starlink pour les intimes, est une antenne à réseau phasé qui dirige son énergie vers le satellite. Mais le truc à comprendre, c’est que "faisceau étroit" ne veut pas dire "invisible" car comme toute émission radio, ça laisse une empreinte. Du coup, un terminal qui transmet peut être détecté, surtout si en face il y a des moyens sérieux de radiogoniométrie / SIGINT (repérer qu’il y a une source, estimer une direction, recouper depuis plusieurs points, etc.).

Et à partir du moment où on peut recouper des mesures, on n’est plus très loin de remonter à un quartier… voire plus précis selon les moyens et la densité de capteurs.

Et justement, c'est là qu'on sort du folklore puisqu'avec tout ce qui se passe actuellement en Iran, il y a une intensification des efforts pour brouiller le service ainsi qu'une chasse active aux utilisateurs. Sur le volet "matos", on voit par exemple circuler des noms de systèmes russes présentés comme capables de repérer des terminaux Starlink (certains médias russes ont même mis en avant un système surnommé "Borshchevik") mais ce genre d’étiquette et les performances annoncées sont difficiles à vérifier indépendamment depuis l’extérieur. Ce qui est sûr en tout cas, c’est que sur le terrain, l’Iran traite ça comme une cible de guerre électronique, et pas comme un simple routeur interdit.

Autre point important chez Starlink, c'est le GNSS (GPS & co). On entend souvent que les affreux s'amusent à brouiller le GPS, donc l’antenne ne sait plus où elle est, donc ça marche plus. Mais la réalité est moins binaire car oui, le brouillage/spoofing GNSS peut compliquer ou empêcher la mise en service, dégrader la stabilité, ou foutre le bazar dans la synchronisation, surtout si le terminal a été déplacé ou redémarre en zone hostile. Mais selon les versions, les firmwares et les conditions radio, ça va plutôt d'un "ça rame" à un "ça coupe". Ce n'est donc pas forcément un interrupteur magique universel même si pour le régime iranien, ça reste une arme efficace pour rendre l’accès instable au moment où les gens en ont le plus besoin.

Évidemment, côté utilisateurs, c’est système D sur fond de parano (justifiée), et de créativité. On a vu passer des paraboles planquées sous des structures ou déguisées en objets du quotidien et beaucoup font attention au "bruit" autour de l'antenne... Par exemple certains évitent de laisser un Wi-Fi qui hurle “SALUT JE SUIS LÀ” au voisinage et passent sur du filaire quand c’est possible. Parce qu’au-delà du lien satellite, le premier truc qui peut trahir, c’est aussi tout ce qui rayonne localement (Wi-Fi, équipements, habitudes de trafic…). Et quand en face y'a des gens qui fouillent, confisquent, et cherchent des preuves, chaque détail compte.

L’Iran aurait même poussé le dossier à l’Union Internationale des Télécommunications (ITU, ONU) afin de tenter de faire interdire le service d'Elon Musk sur son territoire. Mais les États-Unis et Starlink résistent à l’idée d’appliquer ce bannissement au-delà du fait de couper des terminaux identifiés. En clair, c'est pas juste une chasse technique mais c’est aussi une bataille diplomatique et juridique pour l'Iran.

Mais alors si Starlink devient trop dangereux ou trop instable, qu’est-ce qu’il reste au peuple iranien ? Hé bien là, on passe en mode plan B / plan C. Par exemple, certains regardent du côté des messageries capables de faire du relais local / du store-and-forward , des réseaux mesh à l’ancienne en Bluetooth / Wi-Fi direct, pour faire passer des messages de proche en proche quand Internet est mort. Ça ne remplace pas une connexion, c'est certain, mais ça peut maintenir une circulation d’infos dans une ville, et parfois faire remonter des messages vers une passerelle qui, elle, a accès au monde extérieur.

On parle aussi beaucoup du "satellite-to-cell / direct-to-device" c'est à dire envoyer des SMS via satellite avec un téléphone standard. La techno existe et avance, oui, mais attention, ce n’est pas non plus une baguette magique activable n’importe où, car ça dépend des déploiements, des accords opérateurs, des fréquences, et… du fait que le régime ne vous mette pas des bâtons dans les roues par d’autres moyens. Disons donc que c’est une possibilité à garder en tête mais pas un joker garanti à ce jour.

Et puis il y a les hacks "crypto" qui reviennent dans les discussions dès qu’un pays se retrouve isolé. Là aussi, il faut être précis car recevoir des infos via satellite (genre l’état de la blockchain Bitcoin) c’est un truc connu, mais émettre une transaction vers le réseau, il faut quand même un canal de sortie quelque part (une passerelle, un relais, une connexion, même indirecte). Donc oui, il y a des bricolages via despasserelles (SMS, relais, etc.), mais ce n’est pas du "Bitcoin par SMS directement vers les nœuds" comme par magie.

Dernier point, parce qu’on voit passer des chiffres et des infographies qui donnent beaucoup de chiffres... Tant que la coupure Internet rend la vérification infernale, il faut être prudent sur les chiffres qu'on nous annonce sur la situation dans le pays. Par contre, sur la partie forensique réseau des initiatives comme Whisper compilent des signaux techniques (BGP, instabilités, etc.) qui aident à comprendre comment un pays comme l'Iran se fait effacer d’Internet et ça, c’est une pièce très utile du puzzle, même si ça ne remplace pas une enquête indépendante sur le terrain.

Voilà, je trouve ça très moche ce qui se passe là bas et voir que la technologie, qui devrait être un pont, devient un champ de bataille, ça me révolte. Alors en attendant, un grand respect aux bidouilleurs et autres geeks qui se trouvent là-bas et qui risquent gros pour juste nous envoyer de l'info sur ce qui se passe vraiment chez eux.

Hacktivist deletes white supremacist websites live onstage during hacker conference | TechCrunch

6 janvier 2026 à 13:56
Lors d'une conférence sécurité, un hacker déguisé en Power Ranger rose a effacé en live un site de rencontre pour fachos. Après avoir déanonymisé le propriétaire et avoir récupéré les données des utilisateurs.
Et du coup : https://okstupid.lol/
(Permalink)

Quand un malware des années 90 transforme une ville espagnole en pôle technologique

26 décembre 2025 à 13:00

Trois décennies après avoir vaincu un programme malveillant modeste mais déterminant, Bernardo Quintero s’est lancé dans une quête personnelle pour retrouver son créateur anonyme. Ce virus baptisé Virus Málaga, relativement inoffensif, avait néanmoins éveillé chez l’étudiant de dix-huit ans une passion dévorante pour la cybersécurité. Cette fascination l’a conduit à fonder VirusTotal, entreprise rachetée par ... Lire plus

L'article Quand un malware des années 90 transforme une ville espagnole en pôle technologique est apparu en premier sur Fredzone.

L’année 2025 établit un sombre record avec 2,7 milliards de dollars dérobés en cryptoactifs

24 décembre 2025 à 10:25

Le secteur des cryptomonnaies vient d’enregistrer son année la plus catastrophique en matière de cybercriminalité. Les données compilées par plusieurs firmes spécialisées dans la surveillance blockchain révèlent un montant faramineux : 2,7 milliards de dollars en actifs numériques ont été subtilisés par des pirates informatiques au cours des douze derniers mois. Un chiffre qui pulvérise ... Lire plus

L'article L’année 2025 établit un sombre record avec 2,7 milliards de dollars dérobés en cryptoactifs est apparu en premier sur Fredzone.

Les meilleurs Clients Torrents gratuits pour télécharger des films pour 2026

24 décembre 2025 à 07:24

Le téléchargement de contenus (films, séries, musique, jeux vidéos, …) en Torrents nécessite l’installation d’un logiciel sur votre ordinateur. Ce logiciel, appelé Client Torrent, gère les connexions avec d’autres clients pour télécharger votre contenu. Découvrez dans cet article le classement des meilleurs clients Torrents gratuits pour télécharger vos films et vos séries de manière efficace et rapide sur Internet.

Quelques conseils pour télécharger anonymement

Le Torrent est toujours et pour longtemps le meilleur protocole de téléchargement de contenu, pour sa rapidité, sa robustesse, sa disponibilité. Mais Sachez toutefois qu’il est important d’utiliser un VPN pour masquer votre identité lorsque vous souhaitez télécharger un contenu qui n’est pas libre de droit car le réseau est surveillé par les ayants droits. Vivez heureux, vivez cachés, le VPN sert à cela.

La plupart des VPN grand public permettent de télécharger du Torrent, mais je recommande des services comme ExpressVPN, CyberGhost ou encore mon préféré NordVPN qui présente de nombreux avantages par rapport à ses concurrents :

  • Il dispose plusieurs milliers de serveurs à travers le monde afin que vous puissiez télécharger depuis un pays peu regardant sur la réglementation vis vis du téléchargement (Eviter la France et les US donc).
  • Il autorise le P2P / Torrent contrairement à d’autres VPN, notamment les VPN gratuits.
  • Il ne conserve aucune trace de votre activité car le siège social de la société est dans un paradis fiscal.
  • Il propose une vraie garantie de remboursement de 30 jours, sans conditions cachées, pour que vous puissiez tester le service avant de vous engager plus durablement.
Activation d'un VPN pour télécharger des Torrents

Sur cette image le client NordVPN est connecté au Brésil. Sur Internet vous êtes alors vu comme un internaute Brésilien. Votre ordinateur est invisible et vous utilisez l’adresse IP de votre fournisseur VPN.

Vous pouvez consulter mon article Comment télécharger un film Torrent si vous souhaitez un tutoriel simple mais détaillé sur le sujet.

Petit rappel d’usage, au cas ou vous habiteriez dans une grotte, en France et dans de nombreux pays, il est interdit de télécharger du contenu qui n’est pas libre de droit.

Classement des meilleurs clients torrents gratuits

  1. qBittorrent [Windows | Mac |Linux | BSD] – Client torrent gratuit et sans publicités, clone de uTorrent mais sans Malwares.
  2. BitComet [Windows] – Un client torrent gratuit et sans publicités qui propose de nombreuses fonctionnalités habituellement disponibles sur les logiciels payants (Lecture pendant le téléchargement, transcodage, …)
  3. Deluge [Windows | Mac | Linux] – Client torrent gratuit et sans publicités tout aussi léger et simple à utiliser.
  4. Transmission [Linux | Mac | Windows] – Client torrent qui remporte pas mal de succès chez les initiés car il est rapide, léger, gratuit et sans publicités. Il est également disponible sur des NAS comme ceux de Synology ou de Ugreen.
  5. rTorrent [Linux | Mac | BSD] – Client ultra-léger en ligne de commande, référence pour les serveurs et les seedbox grâce à sa stabilité et sa faible consommation de ressources.
  6. BitTorrent [Windows | Mac | Android] – Client gratuit et sans publicité qui intègre un antivirus. BitTorrent, tout comme uTorrent, appartiennent à BitTorrent Inc., efficace mais la confiance est elle de mise avec cette société?
  7. Tixati [Windows | Linux | Android] – Client torrent performant et sans publicités qui se distingue par ses graphiques détaillés sur le flux de données et ses options de configuration ultra-précises.
  8. Vuze Free [Windows | Mac | Linux] – La version gratuite de Vuze intègre en contrepartie des publicités et ne permet pas de graver des DVD ou lire des vidéos pendant leur téléchargement. Un peu usine à gaz à mon goût cela reste toutefois un bon produit.
  9. BiglyBT [Windows | Mac | Android | Linux] – Successeur open source de Vuze, ultra-complet et sans publicité. Il offre des options avancées uniques comme le « swarm merging » pour accélérer les téléchargements.
  10. BitLord [Windows | Mac] – Client torrent gratuit et sans publicités se voulant léger à installer et simple à utiliser.
  11. LIII BitTorrent Client [Windows] – Client open source au design moderne et minimaliste. Il se concentre sur l’essentiel pour offrir une expérience utilisateur fluide avec un impact minimal sur les ressources système.
Téléchargement d'un Torrent avec un VPN

Sur cette image un client VPN ExpressVPN, à gauche, anonymise votre connexion et le client Torrent, à droite, est entrain de télécharger.

Clients Torrent à proscrire

uTorrent – Il a longtemps été le meilleur client pour gérer vos téléchargements du fait de sa simplicité et de sa sobriété. Mais depuis son rachat par la société commerciale BitTorrent Inc., le client intègre non seulement quelques publicités mais depuis sa version 3.4.2 sortie en 2015, un composant de minage de Bitcoin qui bouffe les ressources de votre bécane. Autrement dit uTorrent est devenu un Malware !

📢 Disclaimer

Ce tutoriel est fourni à des fins strictement informatives et éducatives. L’auteur et le site web n’encouragent, ne cautionnent ni ne promeuvent le téléchargement ou la distribution illégale de contenu protégé par des droits d’auteur.

Les lecteurs sont vivement encouragés à respecter les lois sur le droit d’auteur en vigueur dans leur pays et à utiliser uniquement des services de streaming et de téléchargement légaux et autorisés.

L’utilisation de sites de téléchargement non autorisés peut exposer les utilisateurs à des risques juridiques, des malwares, et peut nuire à l’industrie créative.

L’auteur et le site web déclinent toute responsabilité quant aux conséquences légales, financières ou techniques résultant de l’utilisation des informations fournies dans cet article.Les lecteurs sont seuls responsables de leurs actions et sont invités à faire preuve de discernement et de prudence dans leurs activités en ligne.

Nous recommandons vivement de soutenir les créateurs et l’industrie du divertissement en utilisant des plateformes légitimes et en payant pour le contenu consommé.

Cet article original intitulé Les meilleurs Clients Torrents gratuits pour télécharger des films pour 2026 a été publié la première sur SysKB.

Pourquoi Frank Darabont a refusé d’adapter la saga la plus redoutée de Stephen King

23 décembre 2025 à 07:48

Adapter l’œuvre de Stephen King représente souvent un défi considérable, mais certaines histoires franchissent un seuil supplémentaire de complexité. La Tour sombre appartient clairement à cette catégorie. Alors que les fans réclament depuis longtemps une adaptation à la hauteur de l’ambition du cycle littéraire, l’un des collaborateurs les plus respectés de l’écrivain a révélé avoir ... Lire plus

L'article Pourquoi Frank Darabont a refusé d’adapter la saga la plus redoutée de Stephen King est apparu en premier sur Fredzone.

Découvrez le cinéma face à Stephen King : un héritage inégal, entre chefs-d’œuvre et rendez-vous manqués

20 décembre 2025 à 16:21

Depuis près d’un demi-siècle, l’œuvre de Stephen King nourrit inlassablement l’imaginaire du cinéma. Dès le milieu des années soixante-dix, ses récits ont quitté le papier pour envahir les écrans, donnant naissance à une filmographie foisonnante, mais profondément contrastée. Adapter King ne garantit jamais le succès, et l’histoire du septième art regorge d’exemples où l’ambition initiale ... Lire plus

L'article Découvrez le cinéma face à Stephen King : un héritage inégal, entre chefs-d’œuvre et rendez-vous manqués est apparu en premier sur Fredzone.

ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie

Par : UnderNews
19 décembre 2025 à 14:42

ESET Research dévoile un nouveau groupe APT aligné sur les intérêts de la Chine, baptisé LongNosedGoblin. Ce groupe détourne les Politiques de Groupe (Group Policy), un mécanisme clé de gestion des configurations et des droits sur les environnements Windows, couramment utilisé avec Active Directory, afin de déployer des charges malveillantes et de se déplacer latéralement […]

The post ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie first appeared on UnderNews.

ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie

Par : UnderNews
19 décembre 2025 à 14:42

ESET Research dévoile un nouveau groupe APT aligné sur les intérêts de la Chine, baptisé LongNosedGoblin. Ce groupe détourne les Politiques de Groupe (Group Policy), un mécanisme clé de gestion des configurations et des droits sur les environnements Windows, couramment utilisé avec Active Directory, afin de déployer des charges malveillantes et de se déplacer latéralement […]

The post ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie first appeared on UnderNews.

Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler

Par : UnderNews
19 décembre 2025 à 14:38

La plupart des appareils domotiques sont souvent mal protégés, utilisent des protocoles de communication vulnérables et ne sont pas cryptés, ce qui les rend particulièrement vulnérables aux cybercriminels. Les utilisateurs facilitent souvent la tâche des pirates en n’installant pas les mises à jour et en utilisant des mots de passe faibles, avertissent les experts en […]

The post Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler first appeared on UnderNews.

Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler

Par : UnderNews
19 décembre 2025 à 14:38

La plupart des appareils domotiques sont souvent mal protégés, utilisent des protocoles de communication vulnérables et ne sont pas cryptés, ce qui les rend particulièrement vulnérables aux cybercriminels. Les utilisateurs facilitent souvent la tâche des pirates en n’installant pas les mises à jour et en utilisant des mots de passe faibles, avertissent les experts en […]

The post Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler first appeared on UnderNews.

La face cachée des domaines parqués : de l’oubli à la menace

Par : UnderNews
18 décembre 2025 à 10:09

Internet : les domaines abandonnés sont un cimetière numérique d’où renaît le danger. Longtemps considérés comme de simples pages publicitaires sans danger, les domaines parqués sont devenus une nouvelle porte d’entrée majeure pour la cybercriminalité. Une nouvelle étude d’Infoblox Threat Intel révèle que plus de 90 % des visites vers des domaines parqués redirigent aujourd’hui […]

The post La face cachée des domaines parqués : de l’oubli à la menace first appeared on UnderNews.

La face cachée des domaines parqués : de l’oubli à la menace

Par : UnderNews
18 décembre 2025 à 10:09

Internet : les domaines abandonnés sont un cimetière numérique d’où renaît le danger. Longtemps considérés comme de simples pages publicitaires sans danger, les domaines parqués sont devenus une nouvelle porte d’entrée majeure pour la cybercriminalité. Une nouvelle étude d’Infoblox Threat Intel révèle que plus de 90 % des visites vers des domaines parqués redirigent aujourd’hui […]

The post La face cachée des domaines parqués : de l’oubli à la menace first appeared on UnderNews.

Sécurité VMware : le témoignage d’Object First après les attaques Brickstorm

Par : UnderNews
17 décembre 2025 à 14:28

Suite aux récentes attaques ciblant les environnements VMware vSphere, Object First a pensé que son témoignage et des conseils simples pourraient retenir l’attention de vos lecteurs. Tribune Object First – Les attaques Brickstorm ont été observées tout au long de 2025, avec des intrusions persistantes remontant parfois à avril 2024. Elles ont visé principalement les environnements VMware […]

The post Sécurité VMware : le témoignage d’Object First après les attaques Brickstorm first appeared on UnderNews.

Sécurité VMware : le témoignage d’Object First après les attaques Brickstorm

Par : UnderNews
17 décembre 2025 à 14:28

Suite aux récentes attaques ciblant les environnements VMware vSphere, Object First a pensé que son témoignage et des conseils simples pourraient retenir l’attention de vos lecteurs. Tribune Object First – Les attaques Brickstorm ont été observées tout au long de 2025, avec des intrusions persistantes remontant parfois à avril 2024. Elles ont visé principalement les environnements VMware […]

The post Sécurité VMware : le témoignage d’Object First après les attaques Brickstorm first appeared on UnderNews.

ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques

Par : UnderNews
16 décembre 2025 à 11:14

ESET Research dévoile son rapport semestriel couvrant la période de juin à novembre 2025. Ce document analyse les tendances du paysage des menaces, observées à la fois par la télémétrie ESET et par les analyses des experts en détection et en recherche des laboratoires ESET. Au second semestre 2025, les malwares qui utilisent l’intelligence artificielle […]

The post ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques first appeared on UnderNews.

ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques

Par : UnderNews
16 décembre 2025 à 11:14

ESET Research dévoile son rapport semestriel couvrant la période de juin à novembre 2025. Ce document analyse les tendances du paysage des menaces, observées à la fois par la télémétrie ESET et par les analyses des experts en détection et en recherche des laboratoires ESET. Au second semestre 2025, les malwares qui utilisent l’intelligence artificielle […]

The post ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cœur des attaques first appeared on UnderNews.
❌